Wykryto zagrożenie:  Dwa nowe zero-daye w przeglądarkach Apple i Google

Informujemy o nowym zero-day na przeglądarki chrome oraz safari polegające na pomyleniu typów w silniku JavaScript V8 w wyniku której silnik nieprawidłowo interpretuje typ obiektu, co w konsekwencji prowadzi do błędów logicznych i potencjalnie umożliwia atakującym wykonanie dowolnego kodu.

Zalecane łatanie poprawek dla chrome do wersji 125.0.6422.60 dla systemu Linux oraz 125.0.6422.60/.61 dla systemów Windows i Mac. W przypadku urządzeń Apple, aby naprawić luki, należy zaktualizować system do najnowszych poprawionych wersji: iOS 17.5, iPadOS 17.5, tvOS 17.5, Safari 17.5, watchOS 10.5 lub macOS Sonoma 14.5.

Czytaj więcej UWAGA!

Przeglądarki Internetowe już dawno wyprzedziły programy biurowe, a nawet gry i stały się centrum naszych komputerów, tabletów i smartfonów. Cyberprzestępcy korzystają z wielu typów ataków, by móc się pod nas podszyć, a jedną z nich jest kradzież sesji.

Sesja jest grupą interakcji odpowiedzialną za wymianę informacji między dwoma urządzeniami, np. między przeglądarką, z której korzystamy, a aplikacją. Zadaniem sesji jest chwilowe przechowywanie informacji o użytkowniku, a także danych jego logowania. Dzięki takiemu rozwiązaniu możemy swobodnie korzystać z aplikacji i nie musimy przy każdym kliknięciu myszą na stronie internetowej ponownie się logować. Przechwycenie sesji, tzw. session hijacking, występuje w momencie, gdy cyberprzestępca przejmuje pliki cookie użytkownika, które zostały wcześniej wygenerowane przez serwer aplikacji i przekazane do przeglądarki użytkownika.

Czytaj więcej Przechwytywanie sesji (session hijacking)

Jedną z metod wykorzystywaną przez cyberprzestępców jest powszechnie znany phishing. Po informacje, czym jest phishing oraz jak się przed nim bronić- zapraszamy Państwa do naszych wcześniejszych artykułów, m.in. https://cui.wroclaw.pl/2021/05/21/co-kryje-sie-za-pojeciem-phishing/ .

Ze względu na wykorzystywane ataki phishingu, możemy wyodrębnić smishing, z którym spotykamy się coraz częściej. Smishing polega na wysyłaniu krótkich wiadomości SMS, mających na celu kradzież danych np. karty bankowej bądź pieniędzy. Dlaczego przestępcy coraz częściej sięgają po fałszywe sms? Z badań wynika, iż o wiele łatwiej jest zdobyć bądź odgadnąć numer telefonu, ponieważ w Polsce składa się on z 9 (10) cyfr, niż w przypadku adresu e-mail, gdzie liczba cyfr, znaków oraz liter nie ma ograniczeń.

Czytaj więcej Smishing- system telegraf.cert!

W ostatnim czasie media informują nas o kradzieżach numerów telefonów i tożsamości.

Przestępcy w prosty sposób, bez wykorzystania skomplikowanej technologii są w stanie podszyć się pod każdy numer telefonu – zarówno ten, który należy do zwykłego użytkownika jak i taki, które może należeć do instytucji.

Należy zachować czujność – nawet jeśli przed odebraniem połączenia zauważymy, że numer, który do nas dzwoni jest wpisany do naszej książki kontaktów nie oznacza to, że dzwoni do nas właśnie ta osoba!

Czytaj więcej Uwaga na fałszywe telefony – Spoofing!

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Piątą zasadą ogólną przetwarzania danych jest zasada ograniczenia przechowywania, nazywana także zasadą czasowego ograniczenia przetwarzania danych. Zgodnie z przepisem ust. 1 lit. e artykułu 5 dane osobowe powinny być „przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane”.

Czytaj więcej RODOwskaz V

W ostatnim tygodniu wykryto podatności (12-19.04.2024):

1. Podatności Cisco – Cisco opracowało poprawki dla siedmiu usterek o średniej wadze, prowadzących do eskalacji uprawnień, wstrzykiwania poleceń, obchodzenia zabezpieczeń i warunków DoS. Problemy dotyczyły oprogramowań IOS XE, Catalyst Center, a także Aironet AP.

2. Podatność PuTTY – podatność pozwalająca  atakującym odzyskać klucze prywatne po zaobserwowaniu stosunkowo niewielkiej liczby podpisów ECDSA. Użytkownicy proszeni są o natychmiastową aktualizację oprogramowania do poprawionej wersji.  Zaleca się także sprawdzenie i wymianę wszelkich kluczy NIST P-521 ( 521-bit ECDSA, ecdsa-sha2-nistp521), które mogą być używane z wersjami PuTTY, których dotyczy problem.

3. Podatność w XZ –  CVE-2024-3094 – Backdoor pojawił się w wersjach 5.6.0 and 5.6.1 (xz-utils) – zaleca się sprawdzenie wersji i update do wersji poprawionych.

Czytaj więcej UWAGA!

W dziedzinie Cyberbezpieczeństwa wszechstronne zrozumienie różnych rodzajów kontroli  ma kluczowe znaczenie dla każdej solidnej strategii bezpieczeństwa. Kontrole te obejmują środki zapobiegawcze, wykrywające, korygujące, odstraszające, odzyskiwania i kompensacyjne, z których każdy odgrywa istotną rolę w ochronie systemów informatycznych. Poniżej krótki opis każdej z kategorii:

Prewencyjne środki kontroli mają na celu udaremnienie incydentów bezpieczeństwa, zanim się zmaterializują. Przykłady obejmują kontrolę dostępu – fizyczną jak i logiczną, zapory ogniowe (firewalle), oprogramowanie antywirusowe i szyfrowanie –  środki te są proaktywne i mają na celu zabezpieczenie systemów przed nieautoryzowanym dostępem i potencjalnymi naruszeniami.

Kontrole wykrywające koncentrują się na identyfikowaniu i sygnalizowaniu incydentów bezpieczeństwa w miarę ich występowania, ułatwiając szybkie reagowanie w celu złagodzenia konsekwencji. Za przykłady mogą służyć  systemy wykrywania włamań (IDS), zarządzanie dziennikami zdarzeń (logi)  i regularne audyty bezpieczeństwa, które pomagają organizacjom wcześnie wykrywać anomalie i nieautoryzowane działania.

Czytaj więcej Typy kontroli w bezpieczeństwie

W ostatnim tygodniu wykryto podatności (4-12.04.2024):

  1. serwery Microsoft Exchange narażone na ataki z zewnątrz – CVE-2024-21410 – krytyczna podatność pozwalająca na kradzież danych uwierzytelniania. Microsoft wydal już łatkę niwelującą tę lukę.
  2. CVE-2024-2883 – luka w bezpieczeństwie przeglądarek Edge i Chrome. Dostępne są już aktualizacje.
  3. złośliwe oprogramowanie Byakugan – wielofunkcyjny Trojan pozwalający na dostęp do komputera ofiary. Uwaga na pobierane pliki .pdf! Więcej informacji znajdziesz pod tym linkiem: https://cui.wroclaw.pl/2024/04/12/ostrzezenie-dotyczace-pobierania-i-klikania-w-zalaczniki-typu-pdf/ 

Czytaj więcej UWAGA!

Informujemy o pojawieniu się w sieci złośliwego oprogramowania Byakuagan, które polega na dostarczeniu użytkownikowi pliku PDF przedstawiającego zamazaną tabelę. Najczęściej taki PDF prosi ofiarę o kliknięcie złośliwego linku wewnątrz pliku w celu wyświetlenia zawartości. Poniżej przedstawiamy Państwu przykład zawartości zainfekowanego pliku PDF nakłaniającego nas do pobrania dodatkowego softu w celu wyświetlenia zablurowanego obrazka.

 

 

 

 

 

 

 

 

Źródło: fortinet.com

Czytaj więcej Ostrzeżenie dotyczące pobierania i klikania w załączniki typu PDF



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close